Sicherheitslücken in Veeam Sicherungskopie und Replication werden zusammen mit Angriffen ausgenutzt
[ad_1]
16. letzter Monat des Jahres 2022Ravie LakshmananSicherung & Wiederherstellung / Zero-Day
Die US-Behörde pro Cybersicherheit und Infrastruktursicherheit (CISA) hat zwei Sicherheitslücken, die sich uff Veeam Sicherungskopie & Replication-Software auswirken, in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen und Hinweise uff aktive Verwertung in freier Wildbahn angeführt.
Die jetzt gepatchten kritischen Fehler, verfolgt qua CVE-2022-26500 und CVE-2022-26501werden beiderlei im CVSS-Bewertungssystem mit 9,8 bewertet und könnten genutzt werden, um die Prüfung übrig ein Zielsystem zu erlangen.
„Welcher Veeam Distribution Tafelgeschirr (standardmäßig TCP 9380) ermöglicht nicht authentifizierten Benutzern den Zugriff uff interne API-Funktionen“, stellte Veeam in einer im März 2022 veröffentlichten Rat unverzagt. „Ein entfernter Angreifer kann Eingaben an die interne API senden, welches zum Uploaden und In die Praxis umsetzen von Schadcode.”
Zweierlei Probleme, die sich uff die Produktversionen 9.5, 10 und 11 auswirken, wurden in den Versionen 10a und 11a behoben. Benutzern von Veeam Sicherungskopie & Replication 9.5 wird empfohlen, uff eine unterstützte Version zu auf den neuesten Stand bringen.
Nikita Petrov, einem Sicherheitsforscher des russischen Cybersicherheitsunternehmens Positive Technologies, wird die Erfindung und Meldung jener Schwachstellen zugeschrieben.
„Wir Vertrauen schenken, dass solche Schwachstellen zusammen mit echten Angriffen ausgenutzt werden und viele Organisationen einem erheblichen Risiko aussetzen werden“, sagte Petrov am 16. März 2022. „Somit ist es wichtig, Updates so schnell wie möglich zu installieren oder zumindest Maßnahmen zu ergreifen anormale Aktivitäten im Zusammenhang mit diesen Produkten wiedererkennen.”
Einzelheiten zu den Angriffen, die solche Schwachstellen ausnutzen, sind noch nicht traut, zwar dies Cybersicherheitsunternehmen CloudSEK gab im zehnter Monat des Jahres traut, dass es mehrere Bedrohungsakteure beobachtet hat, die ein „vollwertig bewaffnetes Tool zur Remote-Schlüssel-Offenlegung“ bewarben, dies die beiden Schwachstellen missbraucht.
Wenige jener möglichen Nachstellen einer erfolgreichen Verwertung sind Infektionen mit Ransomware, Datendiebstahl und Denial-of-Tafelgeschirr, sodass die Benutzer die Updates zwingend installieren zu tun sein.
[ad_2]